フォーム読み込み中
VPN Gateway(以下、VPNGW)の接続には、主に IPSec-VPN 方式と SSL-VPN 方式があります。IPSec-VPN はローカル拠点とクラウド VPC 間の接続によく使われる方式です。拠点側の出口に物理または仮想ルータを用意する必要があります。メリットとして IPSec トンネル1本で拠点内の全端末から共用可能です。一方、SSL-VPN はローカル端末から直接クラウド VPC 環境につながる方式です。接続ソフトウェアはいろいろありますが、OpenVPN が最も一般的です。メリットはソフトウェアを用意するだけで、手軽にクラウド側と VPN 通信が可能になります。
SSL-VPN 方式は手軽に導入できるものの、SSL-VPN の最大同時接続数で課金されるため、利用料金が課題になりやすいです。また、VPN 接続をするためには、その都度、接続ソフトウェアの操作が必要になりますので、多少面倒に感じることもあります。特に、1台の Windows 端末内の複数ユーザで同一の SSL-VPN 接続を利用したいという要望をよく聞きます。
今回、本記事ではこれら課題を解消し、さらに手軽に SSL-VPN を利用する方法をご紹介したいと思います。まずはじめに標準的な SSL-VPN の接続手順を紹介します。次に、1台の Windows 端末に一つの SSL-VPN 接続を確立し、複数の Windows ユーザがその SSL-VPN 接続を利用できることを確認します。最後に、Windows 起動時にログインせず、SSL-VPN 接続が自動的に立ち上がる方法を紹介していきたいと思います。
今回検証する SSL-VPN 方式の構成はいたってシンプルです。先に Windows 管理者ユーザで OpenVPN を利用した SSL-VPN 接続を行います。
そして、その SSL-VPN 接続を切断しないまま、Windows 標準ユーザが同一SSL-VPN 接続で通信できるかを確認します。通信可能な場合、さらに Windows ログインせずの SSL-VPN 接続自動化をやってみたいと思います。
さて、クラウド側の VPNGW インスタンスと疎通確認用 ECS を作成しましょう。
Name: 任意入力
Region:東京
VPC:VPNGW の所在 VPC を選択
Maximum Bandwidth:10Mbit/s
SSL-VPN:Enable
IPsec-VPN:Disable
※Disable の選択肢は初期表示されないため、SSL-VPN を先に Enable にする必要があります
Name: 任意入力
VPN Gateway:1-1で作成した VPNGW を選択
Local Network:1-1で選択した VPC の CIDR を入力
Client Subnet:任意入力
※Local Network はローカル Windows(クライアント PC)が所属するネットワークの CIDR と被らない必要があります
Name: 任意入力
SSL-Server:1-2で作成した SSL-Server を選択
ダウンロードしたファイル名: certs.zip
解凍後のファイル名:
リージョン:東京
VPC CIDR:172.24.0.0/16
ECS IP Address :172.24.0.1
ローカル Windows 端末に管理者ユーザでログインし、OpenVPN 公式サイトから最新版(執筆時点 OpenVPN-2.5.7-I602-amd64.msi)をダウンロードします。
インストールファイルをダブルクリックし、「Install Now」をクリックしてインストールします。
1-4で解凍した4つファイルを「C:\Program Files\OpenVPN\config\」フォルダに移動し、タスクバーの OpenVPN アイコンから「接続」をクリックします。
Windows 端末(管理者ユーザ) → 疎通確認用ECS(172.24.0.1)
Windows 端末(標準ユーザ) → 疎通確認用 ECS(172.24.0.1)
管理者ユーザで確立した SSL-VPN 接続は、標準ユーザ利用可能であることを確認できましたが、毎回管理者ユーザのログインと手動の VPN 接続は手間なので、両方を省ける仕組みを構築したいと思います。今回は、タスクスケジューラを利用して、Windows 起動時に自動的に SSL-VPN 接続が立ち上がる方法を実装します。
SSL-VPN を張るコマンドのバッチを作成し、ログイン時に自動実施する方法もありますが、標準ユーザの場合、ルート追加に権限不足で失敗してしまいます。
タスクスケジューラの場合、ログインする前でも管理者権限を指定して SSL-VPN を張ることで、標準ユーザでも利用可能です。
@echo off cd C:\Program Files\OpenVPN\bin openvpn^ –config “C:\Program Files\OpenVPN\config\config.ovpn” ^ –ca “C:\Program Files\OpenVPN\config\ca.crt” ^ –cert “C:\Program Files\OpenVPN\config\vsc-(証明書ID).crt” ^ –key “C:\Program Files\OpenVPN\config\vsc-(証明書ID).key” exit |
[一般]
[トリガー]
[操作]
[条件]
[設定]
端末を再起動し、管理者ユーザログオンしなくても、標準ユーザのプロンプトから、ECS へ疎通できることを確認します。
Windows 端末(標準ユーザ) → 疎通確認用 ECS(172.24.0.1)
今回は Windows 端末において、複数ユーザが一つの SSL-VPN 接続の共有利用が可能であることを確認し、SSL-VPN 接続自動化の実装方法を検証してみました。
一つの SSL-VPN 接続が重複利用できることで、利用料金が安く済むことはもちろん、SSL-VPN でも IPSec-VPN のように、ユーザが VPN 接続する操作を意識することがなく、常時の VPN 通信がシンプルになりました。特にユーザが多い場合、従来の複数証明書発行や、同時 VPN 接続できない問題解消ができました。もし複数のユーザが常時 SSL-VPN 接続するニーズがありましたら、本記事を参考にしてみてください。
条件に該当するページがございません